首页 | 本学科首页   官方微博 | 高级检索  
相似文献
 共查询到19条相似文献,搜索用时 703 毫秒
1.
针对Ad Hoc网络没有管理中心,资源受限等特点,解决了Ad-Hoc网络面临的新的安全问题,使Ad-Hoc网络得到更广泛的应用.结合基于身份加密和门限秘密共享两个基本理论,提出了一个适用于Ad-Hoc网络、没有管理中心的分布式密钥分发和认证方案.其优点是:减少了运算量,节省了存储空间和带宽,并无需在网络形成之前假设密钥已经分发完毕,从而有效解决了Ad-Hoc网络安全中密钥管理的问题.  相似文献   

2.
AES加密算法的密钥搜索量子线路设计   总被引:1,自引:1,他引:0  
为验证量子搜索应用于分组密码密钥搜索的可行性,在分析AES算法计算流程和需要实现的计算模块的基础上,设计了一种AES算法密钥搜索的量子线路,包括密钥扩展KeyExpansion模块、量子加密模块和量子比较模块.其中,量子加密模块包含量子轮密钥加AddRoundKey、量子字节代换SubBytes、量子行移位ShiftRows和量子列混淆MixColumns.为了使辅助比特能被后续计算重用,采用回退计算方法去除量子纠缠,在实现量子加密模块时根据4个子模块的不同计算任务采取相应的回退计算策略,以节省计算时间和量子存储空间.研究结果表明:将量子搜索算法应用于分组密码的密钥穷举搜索攻击以达到二次方加速是可行的.  相似文献   

3.
针对无线传感器网络能量、计算能力、存储空间及带宽等局限性问题,提出了一种基于分簇结构的无线传感器网络密钥管理方案.该方案采用组合设计方法,以保证同一簇内所有节点可直接建立共享密钥,而不同簇的节点可通过基站构建多路径密钥.理论分析和仿真结果表明:节点只要存储10个以上密钥,就能保持网络连通概率为1.  相似文献   

4.
一体化标识网络解决了传统网络中IP地址二义性问题,是一种基于网络的身份与位置分离体系.本文在一体化标识网络中提出一种用户身份认证协议,基于该协议设计了一种利用数字证书构建的接入标识.这种接入标识唯一的表示一体化标识网络中的终端,实现用户身份信息与终端的绑定.该用户身份认证协议基于Diffie-Hellman密钥交换完成用户到用户真实身份的双向认证,采用谜题机制和无认证状态防止应答方受到DoS攻击.通过C-K安全模型分析用户身份认证协议的安全性,分析表明该协议是会话密钥安全的.  相似文献   

5.
提出了用置换群来解决信息加密问题的观点 ;并对用置换群进行加密、解密算法进行了论证 ,对加密密钥和解密密钥作了一些说明 ;同时提出了用置换群解决信息加密问题时可能存在的一些问题 .  相似文献   

6.
低能见度给高速公路行车带来极大的安全隐患。Ad-Hoc网络是一种不依赖于固定设施的、自组织的无线网络,具有组网方便、灵活等优点,提出基于Ad-Hoc无线网络的高速公路低能见度主动诱导系统,对其系统架构、功能、控制策略进行探讨。  相似文献   

7.
针对目前节点认证算法存在的对服务器依赖性较大、安全性和互信程度较低等问题,提出了一种基于改进椭圆曲线加密算法的区块链物流节点认证方案,将传统椭圆曲线加密算法的点乘运算改进为幂指运算,并与区块链相结合.首先,将物流节点用户的基础数据信息上传到区块链,生成密钥对和时间戳;其次,采用改进椭圆曲线加密算法进行加密传输;最后进行...  相似文献   

8.
提出了在Ad Hoc网络中一种基于移动Agent的密钥管理及认证方法.移动Agent在网络中根据一定的运行策略进行移动,并不断地和所经历的节点进行数据交换,在此基础上形成一个节点信息矩阵表,矩阵表中包含了密钥信息.各节点使用其身份作为公钥,主密钥由各节点的私钥分享,从而形成基于身份的门限分布式密钥管理.该方法使用很少的Agent获得较多的全局信息并快速交换密钥信息,减少了系统的开销,具有很高的效率和鲁棒性.  相似文献   

9.
对公钥和私钥加密算法的典型代表RSA和DES算法的数学模型分别进行了研究,并对两种算法的优缺点做了全面的比较分析,在此基础上提出了一种基于DES和RSA算法的复用加密方案,为网络环境中的数据安全传输的实现奠定了一定的理论基础.  相似文献   

10.
提出了用置换群来解决信息加密问题的观点;并对用置换群进行加密、解密算法进行了论证,对加密密钥和解密密钥作了一些说明;同时提出了用置换群解决信息加密问题时可能存在的一些问题。  相似文献   

11.
公开密钥密码算法和密钥共享问题的研究   总被引:1,自引:0,他引:1  
论述了在RSA公开密钥密码算法下的多重公开密钥密码方案、密钥共享,多重密钥共享的技术,密钥的安全保密是密码系统安全的重要保证,存贮在系统中的所有密钥的安全性取决于主密钥的安全性,研究了分析了密钥的秘密共享的LaGrange插值多项式方案。  相似文献   

12.
Introduction Theprimitiveofbitcommitmentcanbeim-plicitlytracedbacktoveryearlyworksbyRa-bin[1],Blum[2],andShamiretal[3].Itsbasicsce-nariois:AlicecansendaprooftoBobthatcom-mitshertoabitb(0or1)ofherchoiceinsucha waythatBobcannottellwhatbis(commit phase),butlaterAlicecanopenthecommitment andprovehimwhatboriginallywas(openphase).Abitcommitmentschemeissaidtobebindingif thepromisee(Alice)hasnochancetocheat,i.e.,shecannotopentheoppositeofheroriginalcom-mitment.Wecallabitcommitmenthidingifthe commi…  相似文献   

13.
可信密码模块是以我国研发的密码算法为基础,结合国内安全需求与产业市场,借鉴国际先进的可信计算技术框架与技术理念自主创新研发的.本文中首先对可信计算平台密码技术方案和国际可信计算组织规范在密码算法、授权协议和密钥管理等几方面进行了比较.基于可信密码模块,提出的基于隐藏属性证书的远程证明方案,用属性证书代替平台配置信息,不仅能有效防止隐私性的暴露,而且可以在系统升级和备份过程中完成可信检测,提高了实现的效率.  相似文献   

14.
针对目前电子政务中项目管理的新需求,采用基于身份的密码体制和椭圆曲线加密算法,提出了一种安全高效的电子政务网上申报体系模型.该模型以基于身份的密码体制为基础,从而避免了基于传统PKI的认证框架的多种弊端,实现了基于互联网的网上申报和敏感政务信息交互.同时分析了该方案的安全性和执行效率,分析表明该方案是安全且高效的.  相似文献   

15.
为防止电子现金重复花费和数据库记录无限制的膨胀问题,改进了现有的利用椭圆曲线密码系统构造的离线电子现金系统.改进的系统利用了椭圆曲线良好的密码特性,并采用零知识证明方法.在取款协议中采用基于椭圆曲线的部分盲签名方案,使电子现金包含由银行颁布的有效期,超过有效期的电子现金历史记录将被清除,这样减少了通信量和计算量,提高了执行效率.在支付协议中采用并行的椭圆曲线零知识证明,提高了系统的安全性.  相似文献   

16.
基于Pederson分布式密钥产生方案,采用椭圆曲线密码体制提出一个分布式密钥产生协议,该方案高效且能抵制内外恶意节点的攻击,并采用门限数字签名方案给出一个安全的移动自组网的成员控制方案.通过方案的性能和安全性分析得出结论,该成员控制策略非常适合于资源受限的移动自组网.  相似文献   

17.
ID-based Key-insulated Authenticated Key Agreement Protocol   总被引:1,自引:0,他引:1  
The basic idea behind an ID-based cryptosystem is that end user's public key can be determined by his identity information.Comparing with the traditional certificate-based cryptography,identity-based cryptography can eliminate much of the overhead associated with the deployment and management of certificate.However,exposure of private keys can be the most devastating attack on a public key based cryptosystem since such that all security guarantees are lost.In this paper,an ID-based authenticated key agreement protocol was presented.For solving the problem of key exposure of the basic scheme,the technique of key insulation was applied and a key insulated version is developed.  相似文献   

18.
讨论了半序在序列密码设计中的应用问题,给出了生成伪随机序列的详细算法和matlab实现.  相似文献   

19.
In proxy signature schemes, an original signer A delegates its signing capability to a proxy signer B, in such a way that B can sign message on behalf of A.The recipient of the final message verifies at the same time that B computes the signature and that A has delegated its signing capability to B.Recently many identity-based(ID-based) proxy signature schemes have been proposed, however, the problem of key escrow is inherent in this setting.Certificateless cryptography can overcome the key escrow problem.In this paper, we present a general security model for certificateless proxy signature scheme.Then, we give a method to construct a secure certificateless proxy scheme from a secure certificateless signature scheme, and prove that the security of the construction can be reduced to the security of the original certificateless signature scheme.  相似文献   

设为首页 | 免责声明 | 关于勤云 | 加入收藏

Copyright©北京勤云科技发展有限公司  京ICP备09084417号